Tests d'intrusion

d3110 -  
 d3110 -
Bonjour,

Après avoir mis en place une maquette d'architecture pour un accès Wi-Fi, il faut que je teste la sécurité de mon réseau. N'ayant jamais fait de tests d'intrusion je ne sais pas comment m'y prendre et je n'arrive pas à trouver de renseignements complets sur internet.

Voici les éléments de mon réseau : un point d'accès, un serveur RADIUS, un poste d'administration et un réseau interne, les 4 domaines étant séparés par un firewall ASA. J'ai du WPA2-PSK sur le point d'accès, et il faut passer par un tunnel VPN (L2TP/IPsec) avec l'ASA, authentifié par le serveur RADIUS pour accéder au réseau interne.

Avec un premier test j'ai pu récupérer le SSID et j'ai aussi pu faire du déni de service sur le point d'accès. En dehors de ce test là, j'ai du mal à voir quelles pourraient être les failles à exploiter et de quelle manière.
Par exemple, est-ce que je pourrais entraîner un DoS sur le serveur d'authentification RADIUS ? Est-ce qu'il est possible de faire un MitM et d'accéder ainsi au réseau interne ?

Merci d'avance pour toute aide,

5 réponses

Minmin
 
Salut,


http://www.kali-linux.fr/

Pour la formation, impossible de te prendre par la main.
1
d3110
 
Personne n'a d'idées ? ou de réponses à me donner ?
0
Milkouse Messages postés 12 Date d'inscription   Statut Membre Dernière intervention  
 
utilise des outils de pentest comme Nessus Acunetix ou encore Burp si tu veux pousser plus tes tests mais pour cela va falloir te former google is your friend le pentest c'est pas donné a tout le monde bon courage
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 846
 
Bonjour,

Alors, il y a déjà un truc qui me titille...
Tu utilises un serveur Radius et tu utilises WPA2 PSK ???
C'est soit l'un soit l'autre. J'imagine que tu voulais plutôt dire WPA2 ?

Pour les failles, cela dépend... Es-tu en TKIP ? Ou AES ?

Sinon, on ne va pas trop pouvoir rentrer dans la technique (juste dans les grandes lignes) car c'est contraire à la charge (des petits malins pourraient se servir de ces informations pour pirater leurs voisins...).

Cdlt,
0
d3110
 
Non je suis bien en WPA-PSK, le serveur RADIUS sert pour authentifier les utilisateurs sur le VPN, par pour authentifier le WPA-PSK.

Je comprends bien que ça ne serait que des informations générales, c'est pour savoir vers quoi m'orienter surtout.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 846
 
Test d'intrusion en boîte noire ou blanche ?
Ca change la démarche.
Ensuite pour le déni, c'est pas dur. Brouilleur d'onde et basta.
Pour le Mitm, oui c'est possible en partie.
Sinon, pour la robustesse des protocoles d'authentification de WPA2-PSK.
Utilises-tu TKIP ou AES ? TKIP contient principalement 2 faiblesses. Cela dépend aussi de la taille du mot de passe (minimum 20 caractères), etc.

Pourquoi ne pas faire du vrai WPA2 avec ton serveur RADIUS ?
0
d3110
 
Pour ce qui est de boite noire ou boite blanche on m'a conseillé de faire les deux.
J'utilise aes-ccm.

Si je ne fais pas de WPA2 avec le RADIUS c'est tout simplement parce que mon tuteur voulait partir sur deux solutions : une avec WPA2-enterprise et une avec WPA2-PSK + VPN, pour comparer les deux.
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 846
 
Alors, pas de failles connues à ce jour sur l'AES/CCMP.
En guise d'attaque, ce que tu peux faire : c'est la capture d'un packet PSK et attaque par dictionnaire / bruteforce.
0
d3110
 
D'accord, merci.

En mettant en place un Rogue AP on peut faire autre chose que sniffer les paquets ?
Au niveau des attaques j'ai entendu parler de l'injection de trames mais je ne sais pas de quelle façon l'utiliser, et quels accès ça me donnerait, quelles informations
0
sambia39 Messages postés 610 Date d'inscription   Statut Membre Dernière intervention   49
 
Bonjour
@fiddy à raison de plus si ton premier point d'accès est par Wi-Fi .

Moi ajouterait une faiblesse côté WPA2 PSK (si je me trompe par corrigé moi ) car, il utilise une technologie WPS enfin une belle passoire par le quelle en fournis un code à 8 chiffres afin de se connecter sans avoir à entrer la clé WPA2 et si on teste les combinaisons de pin WPS de ton réseau Wi-Fi et que l'on arrive à chopé le bon
On aura une toute belle clef Wi-Fi que le routeur en personne nous la fournit, via l'utilisation des outils comme re** v** ou py** qui font trés bien les travail.

Ceci dit, j'ai vue plus haut Kali , mais perso je préfère une distribution peut connue que l'on peut modifier et y ajouté des outils de Kali je parle de TAIls ou plus classique mais connue nodezero linux, matriux, caine, blackubuntu bref c'était juste une parenthèse
à bientôt
0
fiddy Messages postés 11069 Date d'inscription   Statut Contributeur Dernière intervention   1 846
 
Oui sambia39, tu as raison. Mais cette faiblesse sera exploitée via l'attaque bruteforce après récupération du 4 way handshake.
0